Skip to content
Technik Informatyk
Programowanie
|
SOiSK
|
Arkusze PDF
|
Kursy online
Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. Zgodnie z normą TIA/EIA-568-B.1 kabel UTP 5e z przeplotem jest tworzony poprzez zamianę ułożenia we wtyczce 8P8C następujących par przewodów (odpowiednio według kolorów):
biało-zielony i zielony z biało-brązowym i brązowym.
biało-zielony i zielony z biało-niebieskim i niebieskim.
biało-pomarańczowy i pomarańczowy z biało-zielonym i zielonym.
biało-pomarańczowy i pomarańczowy z biało-brązowym i brązowym.
Pytanie 2. Które z poleceń systemu Windows należy zastosować, aby otrzymać wynik jak na przedstawionym rysunku?
ping
tracert
netstat
ipconfig
Pytanie 3. Na podstawie zrzutu ekranu wskaż, który adres należy zmienić w konfiguracji klienta lub serwera, aby komputer można było podłączyć do domeny?
Adres DNS w konfiguracji serwera na 10.0.0.1
Adres IPv4 w konfiguracji serwera na 10.0.0.10
Adres IPv4 w konfiguracji klienta na 10.0.0.1
Adres DNS w konfiguracji klienta na 10.0.0.1
Pytanie 4. Host automatycznie pobiera adres IP z serwera DHCP. W przypadku gdy serwer DHCP ulegnie uszkodzeniu, karcie sieciowej zostanie przypisany adres IP z zakresu
224.0.0.1 ÷ 224.255.255.254
192.168.0.1 ÷ 192.168.255.254
169.254.0.1 ÷ 169.254.255.254
127.0.0.1 ÷ 127.255.255.255.254
Pytanie 5. Usługa serwerowa, która umożliwia udostępnianie linuksowych usług drukowania oraz serwera plików stacjom roboczym Windows, to
CUPS
Vsftpd
Samba
Postfix
Pytanie 6. Protokół, dzięki któremu po połączeniu z serwerem pocztowym transmitowane są na komputer jedynie same nagłówki wiadomości, a transmisja treści oraz załączników następuje dopiero po otwarciu danego listu, to
POP3
IMAP
MIME
SMTP
Pytanie 7. Komputery K1, K2, K3, K4 są podłączone do interfejsów przełącznika przypisanych do VLAN-ów podanych w tabeli. Które komputery mogą się ze sobą komunikować?
K1 z K2
K1 z K3
K1 z K4
K2 z K4
Pytanie 8. Aby zabezpieczyć komunikację terminalową z serwerem, należy użyć połączenia z wykorzystaniem protokołu
SSH
SFTP
TFTP
Telnet
Pytanie 9. Aby serwer Windows mógł zarządzać usługami katalogowymi, należy zainstalować
rolę serwera Web.
kontroler domeny.
rolę serwera DHCP.
usługi zarządzania prawami.
Pytanie 10. Organizacją publikującą dokumenty RFC (Request For Comments) regulujące rozwój Internetu jest
IETF (Internet Engineering Task Force).
ANSI (American National Standards Institute).
ISO (International Organization for Standarization).
IEEE (The Institute of Electrical and Electronics Engineers).
Pytanie 11. Zestawienie połączenia między dwoma odległymi hostami, za pośrednictwem publicznej sieci, np. Internet, w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych w ten sposób pakietów, to
VM (Virtual Machine).
VPN (Virtual Private Network).
VLAN (Virtual Lan Area Network).
VoIP (Voice over Internet Protocol).
Pytanie 12. Strzałka na rysunku przedstawiającym schemat systemu sieciowego według normy PN-EN 50173 wskazuje okablowanie
poziome.
pionowe.
kampusowe.
szkieletowe zewnętrzne.
Pytanie 13. Który standard specyfikacji IEEE 802.3 należy zastosować w środowisku, w którym występują zakłócenia elektromagnetyczne, jeśli odległość od punktu dystrybucyjnego do punktu abonenckiego wynosi 200 m?
10Base2
100BaseT
100BaseFX
1000BaseTX
Pytanie 14. W trakcie obserwacji pakietów za pomocą sniffera zauważono, że urządzenia komunikują się na portach 20 oraz 21. Oznacza to, zakładając domyślną konfigurację, że obserwowanym protokołem jest protokół
FTP
SSH
DHCP
SMTP
Pytanie 15. W trakcie tworzenia projektu sieci komputerowej należy w pierwszej kolejności
sporządzić kosztorys.
dobrać urządzenia sieciowe.
przeprowadzić analizę biznesową.
sporządzić dokumentację powykonawczą.
Pytanie 16. Które polecenie systemu z rodziny Windows pozwala sprawdzić, przechowywane w pamięci podręcznej komputera, zapamiętane tłumaczenia nazw DNS na adresy IP?
ipconfig /renew
ipconfig /release
ipconfig /flushdns
ipconfig /displaydns
Pytanie 17. Dyn, firma, której serwery DNS zaatakowano, przyznała, że część ataku …. nastąpiła za pomocą różnych urządzeń połączonych z siecią. Ekosystem kamer, czujników, kontrolerów nazywany ogólnie "Internetem rzeczy" został użyty przez przestępców jako botnet − sieć maszyn-zombie. Do tej pory taką rolę pełniły głównie komputery. Cytat opisuje atak typu
DOS
DDOS
flooding
mail bombing
Pytanie 18. Który z adresów jest adresem hosta należącego do sieci 10.128.0.0/10?
10.127.255.255
10.160.255.255
10.191.255.255
10.192.255.255
Pytanie 19. Pełna postać adresu IPv6 2001:0:db8::1410:80ab to
2001:0000:db80:0000:0000:0000:1410:80ab
2001:0000:0db8:0000:0000:0000:1410:80ab
2001:0001:0db8:0000:0000:0000:1410:80ab
2001:1000:0db8:0000:0000:0000:1410:80ab
Pytanie 20. Na rysunku jest przedstawiony komunikat pojawiający się po wpisaniu adresu IP podczas konfiguracji połączenia sieciowego na komputerze. Adres IP wprowadzony przez administratora jest adresem IP
sieci.
komputera
pętli zwrotnej.
rozgłoszeniowym.
Pytanie 21. Na przedstawionym rysunku urządzeniem, poprzez które połączone są komputery, jest